المنافسون في التشفير: التشفير المتماثل مقابل التشفير غير المتماثل

تنقسم الأنظمة التشفيرية الحديثة بشكل أساسي إلى مجالين: التشفير المتماثل والتشفير غير المتماثل. يستخدم التشفير المتماثل مفتاحًا واحدًا لتشفير وفك تشفير المعلومات، في حين أن التشفير غير المتماثل يستخدم مفتاحين مرتبطين ولكن مختلفين.

يمكننا تصنيفها على النحو التالي:

  • تشفير المفتاح المتماثل
  • التشفير المتماثل
  • التشفير غير المتماثل ( أو التشفير المفتاح العام)
  • التشفير غير المتماثل ( أو التشفير بالمفتاح العام )
  • التوقيعات الرقمية ( يمكن أن تشمل أو لا تشمل التشفير )

تتناول هذه المقالة بشكل محدد خوارزميات التشفير المتماثلة وغير المتماثلة.

التشفير المتماثل مقابل التشفير غير المتماثل

تُقسم خوارزميات التشفير عمومًا إلى فئتين: متكافئة وغير متكافئة. تكمن الفروق الأساسية بين هذين الأسلوبين في أن الخوارزميات المتكافئة تستخدم مفتاحًا واحدًا فقط، بينما تستخدم الخوارزميات غير المتكافئة مفتاحين مختلفين ولكنهما مرتبطان رياضيًا. هذه التمييزات البسيطة تبدو تافهة، لكنها تؤدي إلى اختلافات وظيفية مهمة بين طريقتي التشفير وتطبيقاتهما.

العلاقة بين المفاتيح

في التشفير، تولد خوارزميات التشفير مفاتيح كأSequences من البتات تُستخدم لتشفير وفك تشفير المعلومات. الطريقة التي تُستخدم بها هذه المفاتيح تُميز بين الأساليب المتماثلة وغير المتماثلة.

بينما تستخدم الخوارزميات المتماثلة نفس المفتاح للتشفير وفك التشفير، تستخدم الخوارزميات غير المتماثلة مفتاحًا واحدًا لتشفير البيانات ومفتاحًا آخر مختلفًا لفك تشفيرها. في الأنظمة غير المتماثلة، يمكن مشاركة المفتاح المستخدم لتشفير ( والمعروف باسم المفتاح العام ) بحرية، في حين يجب الاحتفاظ بمفتاح فك التشفير ( وهو المفتاح الخاص ) بسرية.

على سبيل المثال، إذا أرسلت أليس إلى بوب رسالة محمية بتشفير متماثل، فيجب عليها تزويده بنفس المفتاح الذي استخدمته لتشفيره. وهذا يعني أنه إذا اعترض مهاجم هذا المفتاح، فقد يتمكن من الوصول إلى المعلومات المشفرة.

ومع ذلك، إذا استخدمت أليس التشفير غير المتماثل، فسوف تشفر الرسالة باستخدام المفتاح العام لبوب، ولن يتمكن بوب من فك تشفيرها إلا باستخدام مفتاحه الخاص. وهكذا، يوفر التشفير غير المتماثل مستوى أعلى من الأمان، حيث إنه حتى لو اعترض شخص ما الرسائل ووجد المفتاح العام، فلن يتمكن من فعل أي شيء به.

طول المفاتيح

فرق مهم آخر بين التشفير المتماثل وغير المتماثل يتعلق بطول المفاتيح، الذي يقاس بالبتات ويرتبط مباشرة بمستوى أمان كل خوارزمية.

في الأنظمة المتماثلة، يتم اختيار المفاتيح بشكل عشوائي، ويختلف طولها القياسي بين 128 و 256 بت حسب مستوى الأمان المطلوب. في التشفير غير المتماثل، يجب أن توجد علاقة رياضية بين المفتاحين العام والخاص، مما يعني أنهما مرتبطان بصيغة رياضية محددة. لهذا السبب، قد يستخدم المهاجمون هذا النمط لكسر التشفير، وبالتالي يجب أن تكون المفاتيح غير المتماثلة أطول بكثير لتوفير مستوى مكافئ من الأمان. الفرق في الطول كبير لدرجة أن مفتاح متماثل بطول 128 بت ومفتاح غير متماثل بطول 2048 بت يوفران تقريبا نفس مستوى الحماية.

المزايا والعيوب

كلا نوعي التشفير لهما مزايا وعيوب نسبية. تعتبر الخوارزميات المتماثلة أسرع بكثير وتتطلب طاقة حوسبة أقل، لكن العيب الرئيسي لها هو توزيع المفاتيح. نظرًا لاستخدام نفس المفتاح لتشفير وفك تشفير المعلومات، يجب نقل هذا المفتاح إلى جميع من يحتاجون إلى الوصول، مما يخلق بطبيعة الحال بعض المخاطر.

من جانبها، تحل التشفير غير المتماثل مشكلة توزيع المفاتيح من خلال استخدام المفاتيح العامة للتشفير والمفاتيح الخاصة لفك التشفير. التحدي هو أن الأنظمة غير المتماثلة بطيئة جداً مقارنة بالمتماثلة وتتطلب طاقة حسابية أكبر بكثير بسبب طول المفاتيح.

حالات الاستخدام

التشفير المتماثل

بفضل سرعته، يتم استخدام التشفير المتماثل على نطاق واسع لحماية المعلومات في العديد من الأنظمة الحاسوبية الحديثة. على سبيل المثال، يتم استخدام معيار التشفير المتقدم (AES) من قبل حكومة الولايات المتحدة لتشفير المعلومات السرية. وقد حل AES محل معيار التشفير السابق (DES)، الذي تم تطويره في السبعينيات كمعيار للتشفير المتماثل.

تشفير غير متماثل

يمكن تطبيق التشفير غير المتماثل في الأنظمة التي تحتاج فيها العديد من المستخدمين إلى تشفير وفك تشفير الرسائل أو حزم البيانات، خاصة عندما لا تكون السرعة والقوة الحاسوبية ذات أولوية. مثال بسيط على مثل هذا النظام هو البريد الإلكتروني المشفر، حيث يمكن استخدام المفتاح العمومي لتشفير الرسائل والمفتاح الخاص لفك تشفيرها.

أنظمة هجينة

في العديد من التطبيقات، يتم استخدام التشفيرات المتماثلة وغير المتماثلة معًا. مثال جيد على هذه الأنظمة الهجينة هو بروتوكولات التشفير Security Sockets Layer (SSL) و Transport Layer Security (TLS)، المصممة لتوفير اتصالات آمنة على الإنترنت. تعتبر بروتوكولات SSL حاليًا غير آمنة ولا يُنصح باستخدامها. من ناحية أخرى، تعتبر بروتوكولات TLS آمنة وتستخدم على نطاق واسع من قبل جميع متصفحات الويب الحديثة.

استخدام التشفير في العملات المشفرة

تُستخدم أساليب التشفير من قبل العديد من محافظ العملات المشفرة كوسيلة لتوفير مستوى عالٍ من الأمان للمستخدمين النهائيين. تُطبق خوارزميات التشفير عندما يقوم المستخدم بإعداد كلمة مرور لملف محفظته، والتي تُستخدم للوصول إلى البرنامج.

ومع ذلك، نظرًا لأن البيتكوين وعملات رقمية أخرى تستخدم زوجًا من المفاتيح العامة والخاصة، هناك سوء فهم شائع بأن أنظمة البلوكشين تستخدم خوارزميات تشفير غير متماثلة. كما ذُكر سابقًا، فإن التشفير غير المتماثل والتوقيعات الرقمية هما حالتا الاستخدام الرئيسيتان للتشفير غير المتماثل ( تشفير المفتاح العام ).

لذلك، ليست جميع الأنظمة التي تستخدم التوقيع الرقمي تعتمد على التشفير، حتى لو كانت توفر مفاتيح عامة وخاصة. في الواقع، يمكن توقيع رسالة رقميًا دون استخدام التشفير. RSA هو مثال على خوارزمية يمكن استخدامها لتوقيع الرسائل المشفرة، لكن خوارزمية التوقيع الرقمي المستخدمة في بيتكوين (المعروفة باسم ECDSA) لا تتضمن التشفير.

الاستنتاج

تلعب كل من التشفير المتماثل وغير المتماثل أدوارًا مهمة في حماية المعلومات السرية والاتصالات في العالم الرقمي اليوم. يمكن أن يكون كلا التشفيرين مفيدًا، حيث أن لكل منهما مزاياه وعيوبه، وبالتالي يتم تطبيقهما في حالات مختلفة. مع استمرار تطور علم التشفير لحماية ضد التهديدات الجديدة والأكثر خطورة، ستظل الأنظمة التشفيرية المتماثلة وغير المتماثلة ذات صلة بأمان المعلومات.

BTC1.32%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت